ظهرت التبادلات اللامركزية (DEXs) كركيزة أساسية لنظام العملات المشفرة، مما يوفر للمستخدمين سيطرة غير مسبوقة على أصولهم. ولكن ما مدى أمان DEXs حقًا مقارنة بالتبادلات المركزية (CEXs)؟
تأتي الاستقلالية الكاملة والاحتفاظ الذاتي، وهما أمران أساسيان لDEXs، بتكلفة. يجب على المستخدمين الثقة في قوة أنظمة الأمان والتشفير والعقود الذكية بدلاً من الثقة في سلطة منظمات معينة عند التعامل مع CEXs.
لذا تأتي الاستقلالية مع تحديات أمنية كبيرة.
هنا نحاول فحص مشهد الأمان لDEXs، بمقارنتها مع نظيراتها المركزية واستكشاف التدابير المتخذة لحماية المستخدمين.
كيف يختلف DEX عن CEX من حيث الأمان؟
تمثل التبادلات اللامركزية تحولا في نموذج تداول العملات المشفرة. تعمل كسوق بين الأقران، مما يسهل الصفقات المباشرة بين التجار دون الحاجة إلى وسطاء.
هذا هو الفارق الأساسي والدافع الرئيسي لانتباه التاجر إلى DEXs.
ومع ذلك، هذا يمكن أن يكون الضعف المحتمل. في حالة بينانس أو كوين بيس، تثق في هذه الشركات لضمان أمان أموالك وصفقاتك.
من تثق به عند التعامل مع DEXs؟
في الأساس، تعتمد DEXs على تقنية البلوكشين والعقود الذكية لتنفيذ التداولات. هذا هو الفارق الجوهري في الهيكل التشغيلي بين DEXs وCEXs.
تعمل CEXs بشكل مشابه لبورصات الأسهم التقليدية، مع سلطة مركزية تدير دفاتر الأوامر وتنفيذ التداولات وحفظ أموال المستخدمين. هذا النموذج، رغم أنه مألوف وغالبًا ما يكون أكثر سهولة للمستخدم، يُدخل نقطة ضعف واحدة ويتطلب من المستخدمين الثقة بالبىرصة في أصولهم.
تقوم DEXs بإزالة هذه السلطة المركزية، مما يسمح للمستخدمين بالاحتفاظ بالسيطرة على أموالهم طوال عملية التداول.
التقنية الداعمة لDEXs تعتمد بشكل أساسي على العقود الذكية، وهي كود ذاتي التنفيذ يتم نشره على شبكات البلوكشين، وتعتبر الإيثيريوم الأكثر شيوعًا.
تدير هذه العقود الذكية مختلف جوانب عملية التداول، من حفظ السيولة في برك إلى تنفيذ المبادلات بين مختلف الرموز. يعد غياب دفتر أوامر مركزي ربما السمة الأبرز للكثير من DEXs.
بدلا من ذلك، غالبًا ما يستخدمون نماذج صانع سوق آلي (AMM)، حيث يقوم مقدمو السيولة بإيداع أزواج من الأصول في برك، ويتم تحديد الأسعار خوارزميًا بناءً على نسبة الأصول في هذه البرك.
هذه الهندسة اللامركزية تأتي بعدة مزايا:
-
يحتفظ المستخدمون بالوصاية على أصولهم، مما يقلل بشكل كبير من خطر الاختراقات أو سوء الإدارة في البورصات التي عانت منها بعض المنصات المركزية.
-
تقدم DEXs أيضًا بيئة أكثر شمولًا، غالبًا ما تدرج مجموعة أوسع من الرموز دون الحاجة إلى عمليات تحقق مكثفة.
-
بالإضافة إلى ذلك، فإن الطبيعة المفتوحة المصدر لمعظم بروتوكولات DEX تعزز الابتكار وتسمح بالتطوير والحكم المجتمعي المدفوع.
ومع ذلك، فإن نموذج DEX ليس خاليًا من التحديات.
-
يمكن أن يؤدي الاعتماد على شبكات البلوكشين لكل معاملة إلى أوقات تنفيذ أبطأ ورسوم أعلى خلال فترات الازدحام الشبكي.
-
يمكن أن يكون المنحنى التعليمي للمستخدمين الجدد أكثر انحدارًا، حيث يتطلب التفاعل مع العقود الذكية وإدارة المفاتيح الخاصة فهمًا أعمق لتقنية البلوكشين.
-
بالإضافة إلى ذلك، رفع غياب Know Your Customer (KYC) وإجراءات مكافحة غسيل الأموال (AML) في العديد من DEXs مخاوف تنظيمية، مما قد يحد من اعتمادها في بعض الولايات القضائية.
من الآمن أن نقول إن هناك عددًا من التجار يقدرون عدم الكشف عن الهوية، وبالتالي يقدرون غياب KYC وAML. ولكن هذا موضوع آخر تمامًا.
أمان هيكلة تقنية
تعمل DEXs على شبكات بلوكشين L1 أو L2.
- تستخدم العقود الذكية لإدارة تبادل الرموز. العناصر الأساسية لDEX تشمل:
- برك السيولة: عقود ذكية تحتفظ باحتياطيات من أزواج الرموز.
- صانع سوق آلي (AMM): خوارزمية تحدد أسعار الرموز بناءً على نسبة الأصول في بركة السيولة.
- عقود مبادلة الرموز: عقود ذكية تنفذ تبادل الرموز.
- آليات الحكم: أنظمة تصويت على السلسلة للترقيات البروتوكولية وتعديلات المعايير.
على النقيض، تستخدم CEXs خوادم مركزية لتجميع الطلبات وإدارة حسابات المستخدمين.
- يستخدمون عادة نموذج دفتر أوامر تقليدي، حيث يتم مطابقة طلبات الشراء والبيع بناءً على السعر وأولوية الوقت.
الفروق الرئيسية من حيث الأمان
- هناك عدة فروق نهائية تجعل DEXs وCEXs حيوانات مختلفة تمامًا في منطقة الأمن:
- الوصاية: DEXs غير وصائية، مما يعني أن المستخدمين يحتفظون بالسيطرة على مفاتيحهم الخاصة وأصولهم.
- تحتفظ CEXs بأموال المستخدمين في محافظ وصائية.
-
تنفيذ الأوامر: تنفذ DEXs التداولات على السلسلة، بينما تستخدم CEXs محركات مطابقة الأوامر خارج السلسلة.
-
السيولة: تعتمد DEXs على مقدمي السيولة الذين يودعون الأصول في عقود ذكية.
- تستخدم CEXs في كثير من الأحيان صناع السوق واحتياطاتها الخاصة.
-
الامتثال التنظيمي: تعمل DEXs مع إجراءات KYC/AML الحد الأدنى، بينما يجب على CEXs الالتزام بمتطلبات تنظيمية صارمة.
-
سرعة المعاملة: تقدم CEXs عادة أوقات تنفيذ أسرع بسبب تطابق الأوامر خارج السلسلة.
- DEXs محدودة بسرعات معاملات البلوكشين.
- توفر الأصول: يمكن لDEXs إدراج أي رمز متوافق مع بلوكشينها الأساسي. تزيل CEXs
الوظائف الأمنية الأساسية على DEXs
يختلف نموذج الأمان لDEXs اختلافًا كبيرًا عن نموذج CEXs، مع تقديم كل منها مزايا فريدة وتحديات.
أمان العقود الذكية
تعتمد DEXs بشكل كبير على العقود الذكية لإدارة أصول المستخدمين وتنفيذ التداولات. وهذا يقدم مخاوف أمان محددة:
- التدقيق في الكود: تخضع بروتوكولات DEX لتدقيقات خارجية شاملة لتحديد الثغرات الأمنية.
- ومع ذلك، حتى العقود التي تم تدقيقها قد تحتوي على عيوب لم تُكتشف.
-
التحقق الرسمي: تستخدم DEXs المتقدمة براهين رياضية للتحقق من صحة عقودها الذكية.
-
القابلية للترقية: بعض DEXs تنفذ عقود قابلة للترقية لإصلاح الثغرات، وهذا يقدم مخاطر مركزية.
-
الأقفال الزمنية: آليات التأخير على الوظائف الحرجة تسمح للمستخدمين بالتفاعل مع الترقيات التي قد تكون ضارة.
على النقيض، تعتمد CEXs على تدابير الأمن السيبراني التقليدية لحماية بنيتها التحتية المركزية.
- تستخدم جدران الحماية والتشفير والتخزين البارد للأغلبية من أموال المستخدمين.
مصادقة المستخدم وتفويضه
لا تتطلب DEXs عادة حسابات مستخدم أو إجراءات KYC. بدلا من ذلك، تستخدم توقيعات تشفيرية للتحقق من المعاملات:
-
التكامل مع المحافظ: يقوم المستخدمون بتوصيل محافظهم Web3 (مثل MetaMask) للتفاعل مع DEX.
-
توقيع المعاملة: يتطلب كل تفاعل مع DEX توقيع تشفيري من المفتاح الخاص للمستخدم.
-
الموافقات: يجب على المستخدمين الموافقة صراحة على حدود إنفاق الرمز لعقد DEX الذكي.
تستخدم CEXs اسم المستخدم/كلمة المرور للتحقق، غالبًا ما يتم دمجها مع مصادقة ثنائية العوامل (2FA).
- تتحكم في أذونات المستخدمين وحدود التداول مركزياً.
أمان السيولة
تواجه DEXs تحديات فريدة في تأمين السيولة:
-
الخسارة غير الدائمة: يواجه مقدمو السيولة مخاطر الخسائر بسبب تقلبات الأسعار بين الأصول المرتبطة.
-
هجمات القروض السريعة: يمكن للمهاجمين اقتراض كميات كبيرة من الرموز دون ضمان للتلاعب بالأسواق.
-
حماية الانزلاق: تنفذ DEXs التسامحات في الانزلاقات لحماية المستخدمين من هجمات التخطي الوسطى والساندويتش.
-
أسعار الأوراكل: مراكز البيانات الآمنة.
أمان السلسلة المتقاطعة
مع توسع DEXs لدعم سلاسل الكتل المتعددة، تنشأ تحديات أمان جديدة:
- نقاط ضعف الجسور: كانت الجسور التي تربط بين السلاسل المستهدفة لهجمات كبيرة.
- المبادلات الذرية: تتطلب التجارة عبر السلاسل بدون ثقة بروتوكولات تشفير معقدة.
- الأصول المغلفة: العملات التي تمثل أصولًا عبر السلاسل تُدخل نقاط فشل إضافية.
يمكن للمنصات المركزية (CEXs) دعم سلاسل الكتل المتعددة بسهولة أكبر عن طريق إدارة الأصول داخليًا، ولكن هذا يُدخل مخاطر اللامركزية. كما ذكرنا سابقًا، هناك احتمال أن تلعب السلطات المركزية لعبتها الخاصة دون موافقتك أو حتى علمك.
الأفكار الختامية
تمثل التبادلات اللامركزية تحولًا نوعيًا في تداول العملات الرقمية، حيث تقدم للمستخدمين تحكمًا غير مسبوق وتزيل نقاط الفشل الواحدة.
ومع ذلك، فإن هذه اللامركزية تُدخل تحديات أمان جديدة تتطلب حلولًا مبتكرة.
تدور الوظائف الأمنية الأساسية لـDEXs حول سلامة العقود الذكية، والمصادقة التشفيرية، والحوكمة على السلسلة.
في حين أن هذه الآليات تقضي على العديد من المخاطر المرتبطة بالتبادلات المركزية، فإنها أيضًا تُدخل تعقيدات يجب على المستخدمين التنقل خلالها.
مع نضوج نظام DeFi البيئي، يمكننا توقع رؤية مزيد من التطورات في أمان DEX.
من المحتمل أن تلعب البراهين الصفرية والمعالجات الموسعة للطبقة الثانية والبروتوكولات المحسّنة للسلسلة المتقاطعة أدوارًا كبيرة في تحسين كل من أمان وقابلية استخدام منصات التداول اللامركزية.
نحن نتحدث عن مزيد من الأمان والخصوصية دون مزيد من المركزية. ويبدو أن هذا يمثل تصورًا مشرقًا لمستقبل DeFi.